Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.
Con el lenguaje de marcado para confirmaciones de seguridad (SAML), tus usuarios pueden iniciar sesión en aplicaciones de empresa en la nube con sus credenciales de Google Cloud.
Configurar el SSO en Mavenlink mediante SAML
A continuación, te explicamos cómo configurar el inicio de sesión único (SSO) en Mavenlink mediante SAML.
Paso 1: Configura Google como proveedor de identidades SAML-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú AplicacionesAplicaciones web y móviles.
-
Haz clic en Añadir aplicación Buscar aplicaciones.
- Escribe Mavenlink en el campo de búsqueda.
- En los resultados de búsqueda, coloca el cursor sobre la aplicación SAML de Mavenlink y haz clic en Seleccionar.
- En la página Detalles de proveedor de identidades de Google, sigue estos pasos:
- Copia y guarda los valores de los campos URL de inicio de sesión único e ID de entidad.
- Descarga el certificado.
- Haz clic en Continuar.
- En la página Datos del proveedor de servicios, edita el campo URL ACS y sustituye {your‑domain} por el nombre de subdominio de la instalación de Mavenlink.
- Haz clic en Continuar.
- (Opcional) Para asignar atributos del directorio de Google a los atributos de aplicación correspondientes, en la ventana Asignación de atributo:
- Haz clic en Añadir asignación.
- Haz clic en Seleccionar camposelecciona un atributo del directorio de Google.
- En Atributos de la aplicación, introduce el atributo de aplicación correspondiente.
- (Opcional) Para introducir nombres de grupos que sean relevantes para esta aplicación, sigue estos pasos:
- En Pertenencia a un grupo (opcional), haz clic en Buscar un grupo, escribe una o varias letras del nombre del grupo y selecciona el nombre del grupo. ¡
- Añade más grupos según sea necesario (75 como máximo).
- En Atributo de aplicación, introduce el nombre del atributo de grupo del proveedor de servicios correspondiente.
Independientemente del número de nombres que introduzcas, la respuesta de SAML solo incluirá los grupos a los que pertenezca el usuario (directamente o indirectamente). Consulta más información en el artículo Información sobre la asignación de pertenencia a grupos.
- En la página Asignación de atributos, haz clic en Finalizar.
- Abre una nueva ventana del navegador en modo incógnito.
- Inicia sesión en https://app.mavenlink.com/login con la cuenta de administrador de Mavenlink de tu organización.
- Accede a Settings > Security (Configuración > Seguridad).
- En la sección Single Sign On (Inicio de sesión único), haz clic en Enable SAML 2.0 for Single Sign On (Habilitar SAML 2.0 en el inicio de sesión único).
- Introduce la información del proveedor de identidades de Google que has copiado en el paso 1 de este artículo:
- Identity Provider SSO URL (URL de SSO del proveedor de identidades): la URL de inicio de sesión único
- Identity Provider Entity ID (ID de entidad del proveedor de identidades): el ID de entidad
- X.509 certificate (Certificado X.509): el certificado que has descargado en el paso 1 de este artículo
- Haz clic en Guardar.
-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú AplicacionesAplicaciones web y móviles.
- Selecciona Mavenlink.
-
Haz clic en Acceso de usuario.
-
Para activar o desactivar un servicio en toda tu organización, haz clic en Activado para todos o en Desactivado para todos y luego en Guardar.
-
(Opcional) Para activar o desactivar un servicio en una unidad organizativa, sigue estos pasos:
- En la parte izquierda, selecciona la unidad organizativa.
- Para cambiar el estado del servicio, selecciona Activado o Desactivado.
- Elige una opción:
- Si el estado del servicio es Heredado y quieres mantener el ajuste actualizado aunque cambie el ajuste principal, haz clic en Anular.
- Si el estado del servicio es Anulado, haz clic en Heredar para volver al mismo ajuste que la unidad organizativa superior o en Guardar para conservar el nuevo, incluso si cambia el ajuste de la organización principal.
Nota: Consulta más información sobre la estructura organizativa.
-
Para activar un servicio en determinadas cuentas de usuario de varias unidades organizativas o de una misma unidad, utiliza un grupo de acceso. Consulta más información en la sección sobre cómo activar servicios en grupos.
- Asegúrate de que los ID de correo electrónico de tu cuenta de usuario de Mavenlink coincidan con los de tu dominio de Google.
Mavenlink admite los SSO iniciados por proveedores de identidades y por proveedores de servicios. Sigue estos pasos para verificar cualquiera de estos tipos de SSO:
Iniciado por el proveedor de identidades
-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú AplicacionesAplicaciones web y móviles.
- Selecciona Mavenlink.
- En la parte superior izquierda, haz clic en Probar inicio de sesión con SAML.
Mavenlink se abrirá en otra pestaña. Si no es así, con la información incluida en los mensajes de error de SAML que aparezcan, modifica la configuración de tu proveedor de identidades o de servicios según sea necesario y vuelve a probar el inicio de sesión con SAML.
Iniciado por el proveedor de servicios
- Cierra todas las ventanas del navegador.
- Abre https://{your_domain}.mavenlink.com e intenta iniciar sesión. Se te debería redirigir automáticamente a la página de inicio de sesión de Google.
- Introduce tus credenciales de inicio de sesión.
- Una vez que se hayan autenticado, se te redirigirá automáticamente a Mavenlink.
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.